sql注入jsスクリプト注入html侵入(自分で収集したいくつかのソリューション)ご指摘を歓迎します


sql注入jsスクリプト注入html侵入
sql注入の概要
通俗的に言えば、SQL注入とは、悪意のあるハッカーやライバルが既存のB/SやC/Sアーキテクチャを利用したシステムであり、悪意のあるSQL文をフォームなどを通じてバックグラウンドSQLデータベースエンジンに渡して実行することである.例えば、ハッカーはウェブサイトの脆弱性を利用して、SQL注入方式を使って会社のウェブサイトのバックグラウンドのすべてのデータを取得することができます.考えてみれば,開発者がユーザから伝達された入力をフィルタ処理しなければ,悪意のあるユーザに遭遇し,システムに脆弱性が発見された場合,結果は想像できない.最悪なのは、攻撃者がデータベース・サーバの最上位レベルの権限を取得し、データベース・サーバ全体のデータを操作できることです.
jsスクリプト注入
JavaScriptには特殊な処理が必要な文字もあります.JavaScriptコードに直接埋め込むと、JavaScriptプログラムの構造が破壊され、悪意のあるプログラムが埋め込まれます.
html侵入
HTMLページ自体がテキスト型構造化されたドキュメントであるため、HTML特殊文字を含むコンテンツを直接ページに出力すると、HTMLドキュメント全体の構造を破壊する可能性が高い.したがって、一般的には動的データをエスケープ処理し、エスケープシーケンスを用いてHTML特殊文字を表す必要がある
ソリューション
sql注入ソリューション
  • **第1種:プリコンパイルを使用し、下位コードを記述する際にプリコンパイルを使用できる場合は、必ずプリコンパイルを選択します.
  • **第2:接合を使用する場合は、sql注入を生成する可能性のある特殊文字をエスケープして格納できます.
  • public static String decodeSpecialCharsWhenLikeUseBackslash(String content)
        {
            //     oracle      ,oralce  2      1    
            String afterDecode = content.replaceAll("'", "''");
            //      /  ESCAPE       ,            
            //        "a/a"  "a//a"
            afterDecode = afterDecode.replaceAll("/", "//");
            //        /, oracle    %     ,         ,      
            afterDecode = afterDecode.replaceAll("%", "/%");
            //        /, oracle    _     ,         ,      
            afterDecode = afterDecode.replaceAll("_", "/_");
            return afterDecode;
        }
    

    sqlに対するキーワード現在の私のやり方は、ブロック、ブロックパラメータ、検出内容、キーワードなしで実行可能、キーワードプロンプトを含む再入力です.-**3つ目は、フレームワークを使用すると、mybatis js注入やhtml侵入を防ぐ機能があるフレームワークが多くあります.1つ目は、springフレームワークを参照して、これらの特殊な文字に対するエスケープの書き方、HtmlUtilsやJavaScriptUtilsなどです.さらに、いくつかの予約ワードをフィルタリングします.例えば、「script」、「alert」の第2の方法は、フロントでユーザー入力を正規表現フィルタリングし、特殊な文字と予約ワードの一概フィルタリングを行い、収集された接続(詳細より)を再入力します.http://www.tuicool.com/articles/MzIVZf http://www.imooc.com/article/6137 http://blog.csdn.net/bcqtt/article/details/51670457